03.11.2016
Ядерное оружие в век информационных технологий: новые вызовы с точки зрения безопасности, стратегии и стабильности
Валдайские записки
Хотите знать больше о глобальной политике?
Подписывайтесь на нашу рассылку
Эндрю Фаттер

Старший преподаватель по мировой политике, факультет политологии и международных отношений, Университет Лестера. Недавно вышла его книга Hacking the Bomb («Хакерская атака на бомбу»).

Обеспечение безопасности и надежности в управлении системами и арсеналами ядерного оружия всегда было непростым делом, сопряженным с рисками и неопределен­ностью. С появлением новых кибертехнологий и связанных с ними потенциальных уг­роз, в том числе со стороны хакеров, стремящихся получить доступ к системам ядерно­го оружия или взломать их, эта задача стала еще более сложной. Спектр вызовов широк: от безопасности, защиты и надежности систем командования и управления ядерным оружием – до появления новых проблем в области информбезопасности, распростране­ния ядерного оружия и обеспечения режима строгой секретности в отношении стратеги­ческих ядерных технологий, проблем стратегического сдерживания и эскалации, а также обеспечения кибербезопасности ядерных объектов.

Ядерное оружие все еще остается наиболее важным атрибутом национальной без­опасности – киберугрозы пока не претендуют на такую роль. Но сохранность и безопа­сность таких систем все чаще оказывается под вопросом, в связи с чем для ядерных дер­жав все более актуальной становится проблема стратегии управления ядерными силами. Обеспечение кибербезопасности требует гибкого и тонкого подхода, поскольку появле­ние киберугроз привело не столько к радикальному изменению систем командования и управления ядерным оружием, сколько к еще большему усложнению проблем, которые и без того были присущи этим системам. Эти новые вызовы свидетельствуют об измене­нии дискурса о ядерном оружии, управлении государствами своими ядерными силами, ядерной политике и стратегии. Соответственно, эта проблема прямо или косвенно затра­гивает не только вопросы ядерной безопасности и функционирования систем командо­вания и управления ядерным потенциалом, но и тему поддержания стратегического ба­ланса сил, сохранения в силе соглашений по контролю над вооружениями и сокращения ядерных арсеналов в будущем.

Природа проблем, связанных с киберпространством

Природа и значение понятия «кибер» [1] являются предметом разногласий в экспер­тном сообществе и по-разному трактуются различными государствами, организациями и экспертами. Не существует единого, общепризнанного определения. В итоге, на осно­ве разных посылов делаются разные выводы и предлагаются разные решения связан­ных с киберпространством проблем. Все это значительно усложняет изучение и обсу­ждение этой проблематики. В то время как некоторые авторы придерживаются узкой трактовки концепции кибербезопасности, уделяя основное внимание сетевым операци­ям (Computer Network Operations, CNO) и интернет-атакам, существует более широкая интерпретация, согласно которой кибербезопасность относится к сфере информацион­ных войн и является их составной частью. Некоторые эксперты идут еще дальше, рассматривая концепцию кибербезопасности как комплексное понятие, влияющее на все аспекты национальной безопасности. Существуют разные подходы и в том, что касается классификации кибератак и значения этого термина. К кибератакам относят как обыч­ные хакерские атаки, в том числе во имя политических и религиозных целей (так назы­ваемый «хактевизм»), киберпреступность, DoS-атаки и кибершпионаж, так и подрывную деятельность, разрушение объектов инфраструктуры и даже военные действия. Многие проблемы, с которыми сталкиваются эксперты в области кибербезопасности, обусловле­ны разнообразием и масштабом киберугроз, что, в свою очередь, является основной при­чиной разногласий по вопросу об их уровне и природе.

При рассмотрении проблем, с которыми сталкивается атомная промышленность, необходимо принимать во внимание все аспекты, связанные с киберпространством, и ру­ководствоваться наиболее широким определением этого понятия с учетом физических, информационных и когнитивных аспектов, а также логики сетевых операций. Такой под­ход позволит поставить в данной работе вопрос о влиянии киберпространства в наибо­лее широком понимании этого термина на концепции и стратегии, касающиеся ядерного оружия. При таком подходе понятие «cyber» относится к операционной среде, наступа­тельному потенциалу, уровню общественного развития, а также к различным силам. Ха­керские атаки представляют большую угрозу, но это не единственный феномен, спо­собный воздействовать на институты, специализирующиеся на ядерном оружии. В этой связи представляется целесообразным использовать термин «вызов кибербезопасности», под которым следует понимать все потенциальные направления атак: нанесение ущер­ба, уничтожение, срыв или установление контроля над различными видами деятельнос­ти, связанными с компьютерами, сетями, программным и аппаратным обеспечением или инфраструктурой, а также связанными с ними людьми[2].

Кибератаки против систем ядерных вооружений могут иметь физический харак­тер, например, когда объектом нападения являются компьютеры, аппаратное обеспе­чения, узлы связи, проводка и кабели, оборудование, обеспечивающее распростране­ние и хранение информации. Такие атаки также могут происходить на программном уровне, например, когда их объектом становятся операторы аппаратного обеспечения и программное обеспечение, отвечающее за передачу, интерпретацию и обмен ключе­вой информацией. Кибертаки могут происходить в компьютерных сетях, по интерне­ту или в отношении программного обеспечения, в частности, посредством заражения его компьютерными червями, логическими бомбами, вирусами-троянами; в результа­те обычных хакерских атак, а также атаки с целью завладения или порчи информации, на основе которой функционируют такие системы, или которую используют операторы [3]. Кроме того, понятие «вызов кибербезопасности» включает проблемы, являющиеся ре­зультатом естественного процесса все большего усложнения систем и обусловленные не­уверенностью в надежности ключевых систем. Таким образом, понятие «вызов кибербез­опасности» охватывает присущие системам ядерного оружия виды уязвимости, а также угрозу от лиц, стремящихся получить доступ к таким системам в целях внесения в них из­менений, отключения, подрыва или нанесения им ущерба. Наконец, ключевым аспектом понятия «вызов кибербезопасности» является человеческий фактор, ведь именно люди проектируют системы и создают программное обеспечение, рассчитывая, что компьюте­ры и другое оборудования будут работать в штатном режиме.

Таким образом, этот вызов представляется многогранным и затрагивает все уров­ни: от безопасности отдельных объектов систем командования и управления ядерным оружием – до структур государственного значения, национальной стратегии в области безопасности, международных отношений по вопросу о стратегических видах воору­жений и обеспечения стабильности на фоне кризисных явлений. Хотя такие вызовы не­редко лишены каких-либо зримых проявлений, они, как правило, взаимосвязаны. На­пример, атака против системы предварительного оповещения о ядерном ударе может подорвать стабильность и лишить страну сдерживающего потенциала.

Таким образом, представляется целесообразным рассмотреть все три уровня фун­кционирования ядерной отрасли: система ядерного вооружения внутри страны, государ­ственная стратегия по ядерному оружию и международная система.

Новые виды уязвимости систем ядерного оружия

Системы ядерного оружия всегда находились под угрозой вмешательства и напа­дения извне. История знает множество примеров просчетов, аварий и ошибок, причем во многих случаях причиной становились компьютеры или компьютерные системы. Это обусловлено необходимостью обеспечения подтверждающего контроля (гарантия срабатывания в любых условиях) и негативного контроля (предупреждение случайно­го или несанкционированного использования). Таким образом, ядерное оружие всегда будет уязвимым перед лицом попыток вмешаться в работу систем подтверждающего или негативного контроля. Соответственно, киберугрозы не меняют, а скорее дополня­ют и делают еще более сложной систему командования и управления системами ядер­ного оружия (и связанной с ними инфраструктуры). В этом отношении необходимо обратить внимание на два аспекта. Во-первых, усложнение системы, в особенности ее компьютеризация и переход на цифровые технологии, повышает риск возникновения обычных аварий в отрасли. Кроме того, чем сложнее система управления ядерным ору­жием, тем больше в ней уязвимости, слабых сторон и ошибок, которые могут быть ис­пользованы хакерами.

Доказательством наличия в системах командования и управления ядерным оружи­ем изначально заложенных в них видов уязвимости служат многочисленные аварии, про­махи и просчеты прошлого. Согласно теории обычных аварий, сложные системы не всег­да срабатывают и время от времени дают сбои. Особенно это относится к системам, подвергающимся высокому давлению из-за невозможности проведения исчерпываю­щих замеров, или к системам, связанным с опасными технологиями [4]. Системы командо­вания и управления ядерным оружием – хороший пример сложной системы. В атомный век произошло немало аварий и допущено немало промахов. Многие, хоть и не все, были связаны с компьютерами и программным обеспечением. В будущем число таких аварий может вырасти по мере все большего усложнения систем управления ядерным оружием и их перевода на цифровые технологии.

Рост зависимости функционирования систем ядерного оружия от компьютеров и программного обеспечения, от систем раннего предупреждения, защиты, обработки и анализа данных – вплоть до санкционирования пуска и его осуществления, открывает перед хакерами новые возможности по использованию уязвимости таких систем. Одна из главных проблем заключается в том, что в системах командования и управления ядер­ным оружием используется все более совершенное и сложное программное обеспечение. В таком случае вероятность наличия в программном коде ошибок, проблем и непредви­денных недочетов выше, чем в обычном программном обеспечении, особенно если про­граммный код сложен, сводит воедино множество функций и элементов аппаратного обеспечения и отвечает за выполнение точных вычислений в сжатые сроки. Именно та­кими слабыми местами в первую очередь пользуются хакеры для взлома систем и об­хода их средств защиты. Это, очевидно, представляет угрозу для систем командования и управления ядерным оружием, а также может иметь серьезные последствия для работы всей ядерной отрасли в целом, в особенности в том, что касается безопасности секретной информации о ядерных технологиях.

Конечно, системы ядерного оружия всегда хорошо защищены от киберугроз и, как правило, не подключены к интернету. Однако их ни в коем случае нельзя считать неуязвимыми. Перед хакерами открывается реальная возможность спровоцировать пуск ядерного оружия или вывести из строя систему; подать ложный сигнал на датчики пре­дупреждения, создать помехи связи, чтобы предотвратить поступление распоряжений, или получить доступ и использовать информацию об операционных процедурах высокой степени секретности. И вероятность такого сценарии только увеличивается. Это связано с ростом количества уязвимостей в программном обеспечении как в системах командо­вания и управления ядерным оружием, так и на различных объектах инфраструктуры, за­действованных в управлении такими системами.

Проблема заключается в том, что атака хакеров может быть направлена как на выведение системы из строя, так и для провоцирования пуска или взрыва. Нали­чие в программном обеспечении уязвимостей также позволяет с большей легкостью взламывать соответствующие системы, новыми способами красть данные, дестабили­зировать различные системы посредством ошибочной информации, а также вмеши­ваться в деятельность, мешать или наносить ущерб объектам и процессам, имеющим важное значение.

Ядерный кибершпионаж

Возможность кражи противником секретной информации о ядерном оружии (проекты систем, характеристики, оперативные планы и процедуры) всегда была ак­туальной для ядерных держав. Однако распространение компьютеров, сетевых тех­нологий и цифровых форматов хранения данных привело к появлению новых про­блем, связанных с обеспечением секретности, а также изменением и расширением арсенала и методов ядерного шпионажа. Проблема не только в возможности взло­ма секретных систем и скачивания информации в интернете, но и в степени защиты компьютеров и информации в рамках систем, которые не подключены к интернету. Обе проблемы стоят очень остро в силу хранения на компьютерах больших объемов информации, которая может быть украдена, причем (относительно) минимальны­ми усилиями. При возможности проведения таких атак удаленно, нарушители под­вергаются еще меньшему риску, поскольку не нужно кого-то отправлять на опасную операцию. Такие атаки достаточно эффективны в силу своей масштабности: ведь они направлены на то, чтобы украсть как можно больше информации о чем угодно, но при этом могут быть также нацелены на получение конкретной, специализиро­ванной информации.

Эпоха ядерного кибершпионажа началась в середине 1980-х годов, когда в орга­низациях оборонного комплекса, в особенности в США, стали появляться компьютеры и внедряться сетевые технологии.

Одним из первых проявлений этого вида преступности стал эпизод, получивший название «Кукушкино яйцо» (1986 г.) [5]. В 1991 году голландские хакеры взломали сеть ар­мии США в поиске ядерных секретов и данных о параметрах ракет, чтобы продать их Сад­даму Хусейну [6]. В 1998 году издоклада члена Палаты представителей США Криса Кокса ста­ло известно, что Китай украл большой объем информации высокой степени секретности о разработке термоядерной боеголовки W88 [7]. В том же году хакер взломал компьютерную систему Атомного научно-исследовательского центра имени Хоми Бхабха в Индии, ска­чав пароли и данные электронной почты [8]. В 1999 году стало известно о масштабной атаке “Moonlight Maze” против Пентагона и объеме секретной информации, похищенной у ор­ганов государственной власти США [9].

За последнее десятилетие эта тенденция не только сохранилась, но и приобре­ла еще более выраженный характер. В 2005 году, в ходе операции, получившей на­звание «Титановый дождь», хакеры, связанные с Народно-освободительной армией Китая, взломали ряд компьютерных сетей армии США [10]. В 2006 году Моссад заразил вирусом компьютер одного сирийского чиновника – израильская разведка, таким образом, получила информацию о масштабах программы по созданию ядерного ору­жия, которая предположительно велась в Сирии. Что и стало основанием для прове­дения операции «Фруктовый сад» в 2007 году (см. Далее) [11]. В 2008 году, из-за остав­ленного на парковке USB-накопителя США подверглись нападению в ходе операции «Buckshot Yankee». Были взломаны секретные сети и получен доступ к компьюте­рам, не имевшим связи с интернетом [12]. В 2011 году обнаружен вирус-троян «Зевс», который использовался против подрядчиков, участвовавших в создании Великобри­танией подводных лодок, оснащенных БРПЛ Trident [13]. В том же году Иран обвини­ли в проведении хакерской атаки против МАГАТЭ [14]. Был обнаружен компьютерных червь “Shady RAT”, который использовался против государственных ведомств США, оборонных подрядчиков и высокотехнологических компаний [15]. В 2012 году группа хакеров «Анонимус» пригрозила раскрыть украденную у МАГАТЭ секретную инфор­мацию по ядерной программе Израиля [16].

На протяжении последнего десятилетия главной мишенью были лаборатории и оборонные подрядчики США [17]. Кроме того, объектами хакерских атак также ста­новились программы противоракетной обороны США и Израиля [18]. Хотя значитель­ная часть попыток кражи информации о ядерном оружии была направлена против США, операция «Олимпийские игры», одним из результатов которой стало появле­ние компьютерного вируса Stuxnet, изначально была нацелена на сбор информа­ции о ядерных объектах Ирана. Аналогичным образом компьютерные черви “Flame” и “Duqu” были созданы для получения разведданных о системах и инфраструктуре, став, по всей видимости, провозвестниками действий по срыву иранской ядерной программы [19].

Все эти действия имели противоречивые последствия. Наиболее простым ви­дом кибершпионажа в целях получения информации о ядерном оружии является деятельность по получению информации о действиях определенного государства или организации и потенциале ядерной программы. На следующем уровне, секре­ты могут быть использованы для борьбы с определенными системами или защиты от них, а также для получения операционных данных. Еще большую озабоченность вызывает кража секретной информации о ядерном оружии в целях его распро­странения, а также для торговли проектами и чертежами на черном рынке ядер­ных технологий. Наконец, атаки могут быть провозвестником подрывных операций и быть нацеленными на получение информации о расположении ядерных объектов и их уязвимости, размещения логических бомб и обеспечения доступа к системам в дальнейшем.

Создание помех, искажение информации, диверсии

С компьютеризацией общества значительно возросли возможности осуществле­ния диверсий на важнейших системах обеспечения безопасности, включая националь­ную инфраструктуру и системы ядерных вооружений. Существует опасность отдельных ограниченных атак, как направленных против ядерных сил и систем ядерных вооруже­ний, так и не направленных против ядерного оружия непосредственно, но способных оказать на него отрицательное воздействие. Хотя ядерные системы наверняка защищены от диверсий и атак намного лучше, чем гражданская инфраструктура, упомянутая опа­сность существует реально, и ее признаки заметны во всех отраслях, имеющих отноше­ние к производству ядерного оружия.

Со значительным риском сопряжена, например, поставка заказчикам ядер­ного ПО и компонентов ЯО. Дело в том, что внедрение логических бомб, троянов для ПО и ЭВМ может произойти сразу на нескольких этапах: этапе производст­ва, поставки и обслуживания. Диверсионная деятельность может принимать раз­ные обличья: физическое изменение компонентов с тем, чтобы в определенный мо­мент они либо переставали функционировать вовсе, либо функционировали не так, как положено; внедрение вредоносных программных средств или преднамеренно модифицированных кодов для видоизменения процессов, либо установка вредоно­сных программ, позволяющих в дальнейшем осуществлять доступ к системам с тем, чтобы управлять протекающими в них процессами, препятствовать им, или их оста­навливать.

Кибердиверсионная деятельность зародилась в 80-х годах прошлого века, когда ЦРУ США организовало поставку в СССР модифицированного техническо­го и компьютерного оборудования. В рамках операции под кодовым названием «Прощальное досье» советскому военно-промышленному комплексу были под­брошены дефектные компьютерные микросхемы и фальшивые чертежи [20]. В 90-е годы прошлого века США и Израиль внесли изменения в конструкцию вакуум­ных насосов, закупавшихся Ираном, с тем, чтобы обеспечить их дальнейший вы­ход из строя [21]. В 2012 году фирму «Сименс» обвинили в установке взрывных микро-устройств в оборудование, закупленное Ираном для своей ядерной программы [22]. Ав 2014 году Иран обвинил Запад в том, что тот «пытается вывести из строя рас­положенный в Араке ядерный реактор на тяжелой воде путем замены компонентов его системы охлаждения» [23].

Кибердиверсионная деятельность также включает в себя попытки атаковать, вскрывать или обманывать системы раннего оповещения и системы связи, а также выхолащивать информацию, которой руководствуются принимающие решения ин­станции и системы. Важнейшими составляющими боевых действий издавна были попытки заблокировать каналы связи противника и перехитрить его, подсунув лож­ную информацию, но в век кибернетики эта тактика также меняется. Лучший тому пример – использование Израилем в 2007 году для блокирования сирийского рада­ра ПВО военной программы «Сутер», что позволило разбомбить предполагаемый ядерный объект. Вместо того, чтобы просто глушить сигналы радара, «Сутер» [яко­бы] внедрился в систему ПВО Сирии и тем самым позволил израильским самолетам беспрепятственно отбомбиться по намеченной цели [24]. Хотя и ограниченная по свое­му масштабу, эта атака послужила жестким предупреждением о наличии новых уяз­вимых мест в системах безопасности, особенно в системах ядерных коммуникаций и раннего предупреждения.

Наконец, некоторые атаки направлены на то, чтобы вызвать физические разруше­ния или ядерный взрыв. Хотя испытание в 2007 году генератора Aurora и выявило воз­можности для осуществления диверсий с помощью киберсредств, лишь немногие кибе­ратаки вызвали физические разрушения, о которых известно широкой публике. И только одна из них (с использованием компьютерного червя Stuxnet) нанесла непосредствен­ный урон ядерному объекту (хотя ходят слухи об американских атаках на объекты ядер­ной программы КНДР [25]). Stuxnet, по-видимому, проник в отключенную от Интернета сеть комбината в Нетензе с инфицированного USB-накопителя или иного устройства по недосмотру беспечного служащего, имевшего доступ к источникам инфекции. Но предва­рительно сеть изучили и создали ее карту [26].

И Stuxnet, и операция «Фруктовый сад» – суть свидетельства того, что при самом неблагоприятном развитии событий возможно выведение из строя даже тех сетей, кото­рые считаются не подсоединенными к Интернету, а также систем, жизненно необходи­мых для функционирования ядерных объектов. Основной проблемой остается риск не­прямого вмешательства, а также вмешательства третьих сторон. Небезынтересно в этой связи то, что более старые и менее изощренные системы и объекты инфраструктуры, ис­пользуемые в управлении системами ядерных вооружений, более безопасны и лучше за­щищены от (кибер-) диверсий и помех.

Стратегическая стабильность и антикризисное управление

В прошедшем десятилетии все более значимыми элементами противостояния были хакеры и кибератаки. Хотя кое-кому и может показаться, что киберпространство существует отдельно от остального мира, но в действительности разделить их не пред­ставляется возможным. Именно поэтому киберпространство и будет играть в дальней­шем важную роль в процессе принятия решений по ядерному оружию и в поддержании стратегического равновесия. Эксплуатация киберпространства и кибератаки (осуществ­ленные либо в автономном режиме, либо во взаимодействии с подвижными военными силами) приобретают все большее значение, и это может повлиять на характер воору­женной борьбы, стратегическую стабильность и в особенности – на практику антикризи­сного управления в исполнении обладателей ядерного оружия.

Кибератаки могут воздействовать на стратегическую и кризисную стабильность в среде обладающих ядерным оружием акторов в четырех главных областях [27].

Во-первых, хакеры гипотетически способны нарушить работу каналов связи или полностью вывести их из строя, тем самым осложнив управление ядерными силами и подорвав доверие командиров к собственным системам. Для нарушения связи, созда­ния помех в системах управления боем и затруднения процесса оценки обстановки могут быть запущены распределенные атаки типа «отказ в обслуживании» (DDoS).

Во-вторых, они способны создать обостренное ощущение спешки у тех, кто занят выработкой решения на удар/ответный удар или превентивный удар.

В-третьих, они могут спровоцировать свертывание поиска реальных альтернатив, тем самым сокращая время развития процесса.

В-четвёртых, они способны повысить неопределенность ситуации, создать невер­ное представление о намерениях сторон и о наличии у них сил и средств, либо спрово­цировать нештатное срабатывание систем раннего оповещения (что чревато особой опа­сностью, учитывая возможность провокационных вылазок третьих сторон), усугубить опасения по поводу вероятности внезапного удара стратегическими средствами, и со­здать помехи в системе сигнализации. В совокупности такие воздействия повышают ве­роятность случайной эскалации, превращая управление кризисной ситуации в еще более трудное и опасное дело.

Скорее всего, основное соперничество на этом направлении развернется между США и Китаем, так как в обоих государствах не скрывают, что им известно значение ки­бер-средств борьбы и атак на информационные системы. Главным образом здесь следует опасаться стремительного перерастания незначительного конфликта в стратегический. Но существует (особенно в Китае) и опасность кибератак на систему управления ядерны­ми силами и смежные объекты и их повреждения с помощью электронных средств напа­дения. В таком случае Китаю будет непросто соблюдать обязательство о неприменении ядерного оружия первым, особенно ввиду наличия у США системы противоракетной обо­роны и ударных неядерных сил.

Соперничество иного порядка возможно между США и их союзниками по НАТО, с одной стороны, и Россией – с другой. В НАТО открыто заявляют, что главным вызовом и предметом озабоченности для альянса являются кибератаки, и что некоторые из них «могут нанести странам НАТО и их экономикам такой же тяжелый урон, как и война с применением обычных видов оружия» [28]. Как в НАТО, так и в России признают ядерное сдерживание: на боевом дежурстве там остается значительное число ядерных средств.

Хотя угроза эскалации под воздействием провокаций в киберпространстве яв­ляется важным аспектом стратегического баланса в отношениях между Востоком и За­падом, особенно актуальной остается прямая и косвенная киберугроза ядерным силам США и России. В число таких вызовов входят атаки, направленные на нейтрализацию си­стем управления ядерными вооружениями, их повреждение или разрушение. Кроме того, возможны атаки третьих сторон, стремящихся ускорить наступление кризиса, усугубить его, и даже спровоцировать ядерный пуск. Хотя эти вызовы идентичны тем, что стоят перед парой США–Китай, в отношениях между США и РФ они усугубляются наличием ог­ромных запасов ядерных вооружений, в частности МБР, которые обеими сторонами по­ставлены на боевое дежурство. В ходе любого возможного в будущем кризиса эти вызо­вы будут только умножаться.

Сдерживание кибератак с помощью ядерного оружия?

Угроза крупномасштабной кибератаки выдвигает целый ряд новых требований к национальной политике в области безопасности и роли ядерного оружия. Выработка действенного метода противостояния кибервызову дается с трудом. Процесс осложня­ется наличием значительных различий между ядерным оружием и оружием кибервой­ны: проблемами и ограничениями киберобороны и контроля над вооружениями, вероят­ной потребностью в междоменной стратегии сдерживания/возмездия (в которой может учитываться или не учитываться фактор ядерного оружия), изначально существующими трудностями атрибуции и неясностью характера и масштаба любой будущей киберугро­зы или атаки. Эти переменные величины и превращают выработку национальной ядер­ной киберстратегии в непростую и проблемную задачу.

Кибероружие часто сравнивают с ядерным, но это совершенно разные вещи. Меж­ду ними, по крайней мере, четыре пункта различия: масштаб и характер угрозы, типы целей, участвующие акторы, а также правила и конвенции, регулирующие их использо­вание. Что касается масштаба, то даже самые изощренные кибератаки не причинят та­ких же разрушений, какие способна причинить (и причиняла) ядерная бомба. К тому же, кибероружие едва ли можно назвать стратегическим. Отчасти – потому что у кибератак и ядерных ударов разные цели. Хотя ядерный удар и может быть ограниченным и узконаправленным, ядерное оружие как таковое считается средством неизбирательного действия, способным причинить огромные разрушения. При этом даже самые грозные кибератаки являются специализированными и направленными на определенные цели акциями, для которых зачастую требуется заведомое знание цели.

Хотя киберугроза и отличается от угрозы, создаваемой ядерным оружием, государ­ствам, тем не менее, необходимо хорошо поразмыслить над тем, как защищаться от ки­бератак, предотвращать их, и в дальнейшем наносить ответный удар. Но кибербезопа­сность и кибероборона, более широкое понятие сдерживания на основе отказа в доступе и концепция контроля над кибервооружениями по-прежнему остаются проблематичны­ми. Поэтому в любую стратегию следует включить концепцию сдерживания на основе на­казания и угрозы возмездия.

Однако для предотвращения кибератак с помощью угрозы наказания требует­ся знать, можно ли с уверенностью установить источник атаки, и какую форму должна иметь ответная реакция, чтобы стать действенной, пропорциональной и законной. Есть и другой вопрос: должно ли кибероружие рассматриваться отдельно или как часть более широкой (междоменной) стратегии сдерживания, включающей другие формы военной и политической мощи? Дело еще больше осложняется тем, что концепцию сдерживания, возможно, придется приноравливать к специфическим типам атак, учитывая широкое разнообразие разновидностей деятельности, попадающих в разряд кибератак.

Если сдерживание кибератак должно быть приспособлено к специфическим типам угрозы и нападения, то возникает проблема, связанная с выбором варианта реагирова­ния. Не исключено, что некоторые типы кибератак потребуют асимметричного ответа, в том числе, с использованием подвижных военных сил. Поэтому кибероружие, возмож­но, придется включить в междоменное планирование операций сдерживания. Подоб­ного рода рассуждения с неизбежностью приводят к рассмотрению вопроса о том, есть ли вообще какая-либо возможность найти место для ядерного оружия в иерархии средств сдерживания в случае кибератаки, угрожающей жизненно важным центрам государства.

Безусловно, во включении ядерных сил в междоменную стратегию киберсдержи­вания есть определенная логика. Но большинство аналитиков ставят под вопрос целе­сообразность смешения ядерного и кибероружия, так как кибератаки не грозят такими разрушениями и поражением жизненно важных центров, как атака ядерная. Нанесение ядерного удара в ответ на кибератаку является действием непропорциональным и не­оправданным, а киберсдерживание трудно осуществлять на практике. Более того, объ­единение обоих типов оружия дает новую мотивацию сторонникам распространения ядерного оружия [29]. Учитывая нынешний масштаб киберугрозы, использование ядерного оружия для борьбы с кибероружием и его сдерживания удачным вариантом не представ­ляется. Однако при изменении характера угрозы ядерное оружие, вероятно, еще сможет сыграть определенную роль в будущем.

Заключение

В ближайшем будущем кибероружие в качестве абсолютного символа и гаран­тии национальной безопасности не сможет заменить ядерное. Не будет оно представ­лять и стратегической или экзистенциальной угрозы. Но эти средства все же знамену­ют собой важный сдвиг в том, что мы думаем о ядерном оружии и ядерной безопасности и как улаживаем отношения в этой сфере и блюдем ядерную стабильность, регулиру­ем мировой ядерный порядок. Появление и распространение кибернетических средств нападения изменяет, переиначивает и усугубляет характер нынешней напряженности в пределах всей области ядерных вооружений. Появляются новые динамические состав­ляющие и новые вызовы, которые необходимо понять и освоить.

Киберугрозы, кроме того, будут иметь и более масштабные последствия. Осозна­ние того, что ядерные системы могут быть повреждены, подвергнуться нападению и пе­рестать функционировать в штатном режиме, может привести к модернизации ядер­ных сил и распространению ядерного оружия, повлиять на существующие соглашения о контроле над ядерными вооружениями и на ядерные режимы, и стать новым препят­ствием на пути сокращения этого вида вооружений. Особенно тревожным представля­ется сочетание кибертехнологий с другими потенциально дестабилизирующими сред­ствами – это способно подорвать стратегическую стабильность, повысить вероятность вмешательства третьих сторон и умножить шансы неверной оценки ситуации и даже ис­пользования ядерного оружия.

Легких путей разрешения этой проблемы не существует. Начинать же надо с на­чала: разобраться в характере вызова и прийти к относительному согласию о значении самого термина. Вторая рекомендация обращена ко всем ядерным державам, которым необходимо надежно защитить свои ядерные системы от кибератак. Им также нужно принять меры по минимизации последствий кибервмешательства: усовершенствовать системы и создать запасные, улучшить подготовку и подбор операторов, отработать вре­мя применения оружия. Все это можно делать совместно и положить в основу моратори­ев или межгосударственных соглашений о взаимном неприменении кибероружия против ядерных систем. И хотя мир не застрахован от вероятности нападения третьих сторон, надо использовать шанс для создания основы доверия и сотрудничества. Наконец, кибе­роружие, наравне с другими современными стратегическими средствами, должно стать предметом обсуждения в контексте ядерного дискурса, предметом диалога и соглашений о контроле над вооружениями.

Эта записка заимствует идеи, впервые опубликованные на английском языке как “Cyber threats and nuclear weapons”, RUSI Occasional Paper, (июль 2016), https://rusi.org/publication/occasional-papers/cyber-threats-and-nuclear-weapons­new-questions-command-and-control. (исследование подготовлено на основании гранта Британского Совета экономического и социального развития № ES/ K008838/1).

Данный текст отражает личное мнение автора, которое может не совпадать с позицией Клуба, если явно не указано иное.

Данный материал вышел в серии записок Валдайского клуба, публикуемых еженедельно в рамках научной деятельности Международного дискуссионного клуба «Валдай». С другими записками можно ознакомиться по адресу http://valdaiclub.com/publications/valdai-papers/

Сноски

[1]     Cyber – виртуальный, относящийся к киберпространству.

[2]     Определение основано на работе Jason Andres & Steve Winterfield, “Cyber warfare: techniques, tactics and tools for security practitioners”, (Waltham MA, Syngress: 2011), c.167.

[3]     Согласно Lucas Kello “The meaning of the cyber revolution: perils to theory and statecraft”, International Security, 38:2 (2013), с. 18.

[4]     Charles Perrow, “Normal accidents: living with high-risk technologies”, (Princeton NJ, Princeton University Press: 1999).

[5]     См. Clifford Stoll, “The cuckoo’s egg: tracking a spy through the maze of computer espionage”, (London, Doubleday: 1989).

[6]     Dorothy Denning, “Information warfare and security”, (Reading MA, Addison-Wesley: 1999).

[7]     Из Vernon Loeb & Walter Pincus, “Los Alamos security breach confirmed”, The Washington Post, (29 апреля 1999 г.), http://www.washingtonpost.com/wp-srv/national/daily/april99/spying29.htm.

[8]     Adam Penenberg, “Hacking Bhabha”, Forbes, (16 ноября 1998 г.), http://www.forbes.com/1998/11/16/feat.html.

[9]     Adam Elkus, “Moonlight Maze”, глава из Jason Healey (Ed),“A fierce domain: conflict in cyberspace, 1986–2012”, (USA, Cyber Conflict Studies Association: 2013), с. 155.

[10]    William Hagestad, “21st century Chinese cyberwarfare”, (Ely, IT Governance Publishing: 2010), с. 12.

[11]    Eric Follarth & Holger Stark, “The story of Operation Orchard: how Israel destroyed Syria’s Al Kibar nuclear reactor”, Spiegel Online, (2 ноября 2009 г.), http://www.spiegel.de/international/world/the-story-of-operation­orchard-how-israel-destroyed-syria-s-al-kibar-nuclear-reactor-a-658663.html.

[12]    Karl Grindal, “Operation Buckshot Yankee”, глава из Jason Healey (eds.),“A fierce domain: conflict in cyberspace 1986 to 2012”, (USA, Cyber Conflict Studies Association: 2013), с. 208.

[13]    Richard Norton-Taylor, “Chinese cyber-spies penetrate Foreign Office computers”, The Guardian, (4 февраля 2011 г.), http://www.theguardian.com/world/2011/feb/04/chinese-super-spies-foreign-office-computers.

[14]    David Crawford, “UN probes Iran hacking of inspectors”, Wall Street Journal, (19 мая 2011 г.),  http://www.wsj.com/articles/SB10001424052748704281504576331450055868830.

[15]    William Hagestad, “21st century Chinese cyberwarfare”, (Ely, IT Governance Publishing: 2010) с. 12.

[16]    Michael Kelley, “Anonymous hacks top nuclear watchdog again to force investigation of Israel”, Business Insider, (3 декабря 2012 г.), http://www.businessinsider.com/anonymous-hack-iaea-nuclear-weapons-israel-2012­12?IR=T.

[17]    “US nuclear weapons researchers targeted with Internet Explorer virus”, Russia Today, (7 мая 2013 г.), http://rt.com/usa/attack-department-nuclear-internet-955/.

[18]    См. Andrew Futter, “Hacking missile defense: the cyber challenge to BMD”, The Missile Defense Review, (1 марта 2015 г.), http://missiledefensereview.org/2015/03/01/hacking-missile-defence-the-cyber­challenge-to-bmd/.

[19]    Chris Morton, “Stuxnet, Flame and Duqu – the Olympic Games”, глава из Jason Healey (eds.), “A fierce domain: conflict in cyberspace 1986 to 2012”, (USA, Cyber Conflict Studies Association: 2013) с. 219–221.

[20]    Gus Weiss, “Duping the Soviets: the Farewell Dossier”, Studies in Intelligence, 39:5 (1996), с. 125.

[21]    David Sanger, “Confront and conceal: Obama’s secret wars and surprising use of American power”, (New York, Broadway Paperbacks: 2013), с. 194.

[22]    “Iran says nuclear equipment was sabotaged”, New York Times, (22 сентября 2012 г.), http://www.nytimes.com/2012/09/23/world/middleeast/iran-says-siemens-tried-to-sabotage-its-nuclear-program.html?_r=0.

[23]    David Sanger, “Explosion at key military base in Iran raises questions about sabotage”, New York Times, (9 октя­бря 2014 г.), http:// www.nytimes.com/2014/10/10/world/explosion-at-key-military-base-in-iran-raises-questions­about-sabotage.html.

[24]    Richard Clarke & Robert Knake, “Cyber war: the next threat to national security and what to do about it”, (New York, HarperCollins: 2010), с. 6–8.

[25]    Salvador Rodriguez, “US tried, failed to sabotage North Korea nuclear weapons program with Stuxnet-style cyber-attack”, International Business Times, (29 мая 2015 г.), http://www.ibtimes.com/us-tried-failed-sabotage-north­korea-nuclear-weapons-program-stuxnet-style-cyber-1945012.

[26]    Jon Lindsay, “Stuxnet and the limits of cyber warfare”, Security Studies, 22:3 (2013), с. 381.

[27]    Излагается по: Stephen Cimbala, Nuclear Weapons in the Information Age, London, Continuum International Publishing, 2012, с. 56–57.

[28]    Warwick Ashford, “Nato to adopt new cyber defence policy”, ComputerWeekly.com, (3 сентября 2014 г.), http:// www.computerweekly.com/news/2240228071/Nato-to-adopt-new-cyber-defence-policy.

[29]    Timothy Farnsworth, “Is there a place for nuclear deterrence in cyberspace?”, Arms Control Now, (30 мая 2013 г.), http://armscontrolnow.org/2013/05/30/is-there-a-place-for-nuclear-deterrence-in-cyberspace/.

Нажмите, чтобы узнать больше